DNS Rebinding
O que é DNS Rebinding?
DNS RebindingAtaque no lado do navegador que abusa de TTLs DNS curtos para fazer um hostname resolver primeiro para um servidor do atacante e depois para um IP interno, contornando a same-origin policy.
Em um ataque de DNS rebinding, o atacante controla um servidor DNS autoritativo para um dominio como evil.example.com e retorna TTLs muito curtos. O navegador da vitima primeiro resolve o nome para o IP publico do atacante e carrega JavaScript, em conformidade com a same-origin policy. Logo depois, o DNS do atacante religa o mesmo nome a um endereco interno, como 192.168.1.1, 127.0.0.1 ou o IP de metadados de nuvem (169.254.169.254). Como a origem (esquema, host, porta) parece inalterada, o JavaScript ja carregado pode interagir com a API HTTP interna, exfiltrar dados ou executar acoes privilegiadas. Defesas incluem validacao de Host header, autenticacao em servicos internos, DNS pinning, caches do navegador e filtragem de IPs RFC 1918 / metadados em resolvers publicos.
● Exemplos
- 01
Um anuncio malicioso religa evil.example.com a 192.168.1.1 e le a pagina de administracao do roteador da vitima.
- 02
Um atacante alcanca os metadados da AWS em 169.254.169.254 a partir de uma sessao comprometida no navegador.
● Perguntas frequentes
O que é DNS Rebinding?
Ataque no lado do navegador que abusa de TTLs DNS curtos para fazer um hostname resolver primeiro para um servidor do atacante e depois para um IP interno, contornando a same-origin policy. Pertence à categoria Segurança de rede da cibersegurança.
O que significa DNS Rebinding?
Ataque no lado do navegador que abusa de TTLs DNS curtos para fazer um hostname resolver primeiro para um servidor do atacante e depois para um IP interno, contornando a same-origin policy.
Como funciona DNS Rebinding?
Em um ataque de DNS rebinding, o atacante controla um servidor DNS autoritativo para um dominio como evil.example.com e retorna TTLs muito curtos. O navegador da vitima primeiro resolve o nome para o IP publico do atacante e carrega JavaScript, em conformidade com a same-origin policy. Logo depois, o DNS do atacante religa o mesmo nome a um endereco interno, como 192.168.1.1, 127.0.0.1 ou o IP de metadados de nuvem (169.254.169.254). Como a origem (esquema, host, porta) parece inalterada, o JavaScript ja carregado pode interagir com a API HTTP interna, exfiltrar dados ou executar acoes privilegiadas. Defesas incluem validacao de Host header, autenticacao em servicos internos, DNS pinning, caches do navegador e filtragem de IPs RFC 1918 / metadados em resolvers publicos.
Como se defender contra DNS Rebinding?
As defesas contra DNS Rebinding costumam combinar controles técnicos e práticas operacionais, conforme detalhado na definição acima.
Quais são outros nomes para DNS Rebinding?
Nomes alternativos comuns: Rebinding DNS no navegador.
● Termos relacionados
- attacks№ 343
Spoofing de DNS
Ataque que injeta respostas DNS falsificadas para redirecionar vítimas de um domínio legítimo para um IP controlado pelo atacante.
- attacks№ 337
Envenenamento de cache DNS
Ataque que insere registos forjados na cache de um resolver DNS, fazendo com que consultas seguintes devolvam endereços do atacante até expirar o TTL.
- attacks№ 338
Sequestro de DNS
Ataque que redireciona a resolução de DNS para respostas controladas pelo atacante, alterando definições do cliente, configurações do router, respostas do resolver ou registos DNS autoritativos.
- network-security№ 1112
Tomada de subdominio
Ataque em que um registro DNS orfao (geralmente um CNAME) aponta para um recurso de nuvem ou SaaS nao reivindicado, permitindo que um atacante o registre e personifique o subdominio.
- network-security№ 553
Endereco IP
Identificador numerico atribuido a uma interface de rede para roteamento em redes IP: 32 bits em IPv4 (RFC 791) ou 128 bits em IPv6 (RFC 8200).
- network-security№ 501
HTTPS
HTTP transportado sobre uma ligação protegida por TLS, fornecendo confidencialidade, integridade e autenticação do servidor para o tráfego web.